第
1
天课
|
被动信息收集
信息收集的总体概念以及在整个红队流程中的位置
被动信息收集的基本结构和基本逻辑
被动信息收集的常见手段
(网络空间搜索、被动信息收集工具、传统搜索)
被动信息收集后的信息处理
被动信息收集工具的底层原理以及如何编写
|
第
2
天课
|
主动信息收集
信息收集完成之后的信息综合处理
主动信息收集的基本结构和基本逻辑
主动信息收集的常见手段
(仅限扫描的nmap和扫描带有poc的goby)主动信息收集后的信息处理
主动信息收集工具的底层原理以及如何编写
如何将主动信息收集和被动信息收集的信息综合处理
收集到的信息如何衔接到下一步的红队流程中
|
第
3
天课
|
社会工程学中的近缘渗透
社会工程学的含义以及实际应用
常见的近缘渗透体现方式
如何在实战的场景下进行近缘渗透
|
第
4
天课
|
社会工程学中的钓鱼
常见的社会工程学方式进行信息收集的渠道;
实战场景中的钓鱼是如何体现的
在钓鱼中的细节应该如何做
|
第
5
天课(录播)
|
社会工程学中的交互
如何根据收集到的信息利用目标的社会属性
弱点进行交互
社会工程学中的信任获得和利用方式
|
第
6
天课
|
woodpecke
r
插件编写
介绍
woodpecker框架
编写
POC检测脚本
编写
EXP利用脚本
|
第
7
天课
|
Dnslog与请求框架
dnslog在实战中的作用
使用代码结合
dnslog和漏洞检测
|
第
8
天课
|
Meterpreter源码分析
反编译
meterprter源码
分析
meterpreter源码
源码级别免杀深入浅出
|
第
9
天课
|
多级代理实战技术
常用代理工具介绍
使用代理链进行多级代理
使用多级代理工具进行内网隧道
|
第
10
天课
|
实战中的快速审计
(一)
寻找源码中的多种途径
快速查找源码中可利用的脆弱点
使用工具发现脆弱点
|
第
11
天课
|
实战中的快速审计
(二)
runtime与命令注入
反序列化原理
模板注入等
|
第
1
2
天课(录播)
|
POC的编写
POC编写应具备的哪些条件
Idea工具的安装
本地
1O进行内容读写
|
第
1
3
天课(录播)
|
POC的编写
网络请求进行发包模拟
POC实战
|
第
1
4
天课
|
HW的艺术&痕迹清理
总结
HW过程中的几大要素
内网网方法论的总结
HW中注意的事项
linux和Windows的痕迹清理
|
第
15
天课
|
Windows权限维持
windows
权限原理与权限结构
windows
权限维持基本思路
windows
权限维持实战操作
|
第
1
6
天课
|
Liunx权限维持
linux
权限原理与权限结构
linux
权限维持思路
linux
权限维持实战操作
|
第
1
7
天课
|
Windows内网提权
windows
提权基本流程
windows
提权漏洞利用分析
windows
提权实战操作
|
第
1
8
天课
|
Liunx内网提权
linux
提权基本流程
linux
提权漏洞基本分析
linux
提权实战操作
|
第
1
9
天课
|
内网穿透
内网穿透概述
正向代理和反向代理
Frp内网穿透
Ngrok内网穿透
reGeorg+Proxifier
向日葵代理及
teamviewer
最小化渗透概述
云函数
域前置
|
第
20
天课
(录播)
|
Proxifier的应用
Proxifier的
原理
Proxifier的
使用教程
|
第
21
天课
|
域内信息收集及域信任
域内信息收集概述
域内用户组收集
域信任关系收集
用户目录收集
预控日志收集
Arp信息收集
Tcpdump
Sshkey收集
铭感配置读取
网络拓扑架构分析判断
|
第
22
天课
|
域渗透工具
Setspn
Nslookup
AdFind
Psloggendon
360safebrowserdecrypt
SchtaskBackDoorWebshell
regeditBypassUAC
|
第
2
3
天课
|
kerberos认证原理及外网打点技巧
外网打点技巧汇总
简化
kerberos认证原理
详细
kerberos认证原理
|
第
2
4
天课
|
票据伪造、域委派攻击、预控攻击方法
PTH认证过程
票据伪造攻击原理
Mimikatz实现票据伪造攻击
域委派原理
域委派攻击方法
zerologin
nopac
|